Уничтожение rfid метки в банковской карте. Защита от RFID краж. Общее использование RFID

Безопасность

Важнейший вопрос со стороны безопасности
RFID – незаконное слежение за RFID-метками. Секретность личного
местоположения может быть нарушена, если
допустить произвольное чтение метки. Дублирование, или клонирование RFID-меток –
следующий вопрос. Из-за того, что многие RFID-метки могут быть отсканированы на расстоянии, и без
уведомления об этом владельца метки, они могут быть уязвимы для неавторизированного дублирования. Например, такая специфическая ситуация
может возникнуть, когда метка вмонтирована в бесконтактную карту,
которую используют для доступа в охраняемые здания.
Или если RFID используется в системе оплаты,
как например в казино или заправках. Против
технологии играет еще и то, что для "быстрых пропусков" чаще всего
используют метки, произведенные Texas Instruments, которые включают в себя слабую
схему шифрования. В 2005 году исследователи RSA Labs и Johns Hopkins University
полностью взломали применяемый алгоритм и смогли клонировать метки быстрого пропуска.
Бороться с проблемами шифрования однако
довольно трудно – из-за ограниченности вычислительных ресурсов. Стандартная шифровальная техника требует больше ресурсов, чем доступно в большинстве RFID –устройств низкой стоимости.
На настоящий момент существует несколько
путей решения, однако ни один из них назвать
полноценным и достаточно надежным пока
нельзя.

В 2004 году Лукас Грунвалд выпустил компьютерную программу RFDump, которая с подходящим оборудованием позволяла чтение и перепрограммирование метаданных, содержащихся в RFID-метке, хотя
и не изменяла серийный номер. Автор говорит, что потребители смогут использовать эту программу чтобы защитить себя, хотя
с ее помощью возможно и "правильное"
использование в, скажем так, корыстных
целях.

Частная жизнь

«Как вам это понравится, если, например, в один прекрасный день вы обнаружите, что ваше нижнее белье сообщает, где вы находитесь?»
- сенатор штата Калифорния Дебора Боуэн, 2003 год.

Использование RFID-технологии породило значительные
юридические споры, иногда дело доходило
даже до откровенного бойкота продуктов. Многие проблемы
возникают из-за того факта, что RFID-метки, прикрепленные к продуктам, сохраняют свои свойства даже после того, как покупатель купил продукт и забрал его домой, что может быть использовано для наблюдения и других целей, несвязанных с их инвентарными функциями в системе поставок. Хотя RFID-метки предназначены для использования только на коротких дистанциях, они могут быть
прочитаны и с больших дистанций с помощью антенны
и специального оборудования. Не обращая
внимание на "дальнобойное"
сканирование можно сказать, что даже чтение с небольшого расстояния –
повод для беспокойства. Предствьте, если все обнаруженные предметы регистрируются в базе данных каждый раз, когда человек проходит мимо считывающего устройства, или если это сделано
с преступными целями (например, ограбление с использованием ручного сканера, чтобы получить
мгновенную оценку о состоятельности потенциальных жертв). С постоянными серийными номерами RFID,
любой предмет испускает недопустимую информацию о человеке даже после очистки; к примеру,
вещь, которую мы перепродали или отдали,
можно использовать для контроля за
социальными связями человека.

Документы

Было предложено имплантировать RFID-метки в
новые паспорта, чтобы способствовать эффективности
чтения биометрической информации. Эксперт по безопасности Брюс Шнейер сказал об этих планах: «Это чистая угроза персональной безопасности. Проще говоря, это плохая идея».
Государственный департамент США с самого начала отбраковал
эту затею по причине, что указывалась выше.
Изначально предполагалось, что RFID-паспорта
могут быть прочитаны только с дистанции 10 см, но
многочисленные демонстрации доказали, что профессиональное оборудование может читать тестовые паспорта с
расстояния около 10 метров.

В США в штате Вирджиния было решено ставить RFID-метки на водительские права. Генеральная Ассамблея Вирджинии так же надеется, что благодаря меткам использование поддельных документов станет более
трудным. Технология была впервые
представлена публике в 2002, однако она до сих
пор обсуждается.

Калифорнийские законодатели отложили
законопроект, предлагавший запретить
документы, содержащие RFID-чипы. Законопроект,
выдвинутый сенатором Джо Симитианом,
предлагал наложить трехлетний мораторий на
внедрение государственных документов и
удостоверений личности, использующих в
качестве подтверждения подлинности
радиочипы. Одновременно с этим закон
предлагал ввести специальную статью,
предусматривающую наказание за тайный
перехват RFID-сигнала. Появлению закона
способствовала обеспокоенность вероятными
злоупотреблениями подобной системой как со
стороны государственных структур и
спецслужб, так и со стороны потенциальных
злоумышленников. Впрочем, закон этот был
блокирован влиятельным лобби,
представлявшим интересы производителей
электроники.

В чем их особенность, как и от чего они защищают ваши карты и личные данные.

Постоянный визуальный контроль за банковскими картами и паспортом убережет от карманников. Но что насчет воров, которым и не нужно подбираться так близко? Многие карты и паспорта используют технологию RFID и злоумышленник может «украсть» эти предметы, даже не прикасаясь к ним физически, оставляя их у человека. Так что же такое RFID и как защитить ваши RFID-ценности? Вы узнаете в этом данном кратком руководстве по безопасности RFID ...

Что такое RFID ?

RFID расшифровывается как Радиочастотная идентификация. Эта, основанная на чипе технология, используется во многих отраслях, а также в кредитных картах или паспортах для хранения личной информации, которая может быть передана на сканер RFID.


Что такое RFID-кража?

RFID-кражами (часто их называют «скимминг»), называют кражи с использованием сканера для чтения и дублирования личной информации от чьего-либо RFID-предмета без ведома владельца. Не смотря на то, что пока на улице это происходит крайне редко, исследователи безопасности продемонстрировали успешные "атаки" (способы кражи информации из некоторых устройств c RFID-поддержкой) и незаконное использование таких атак может привести к мошенничеству с кредитными картами или краже личных данных.


Как работает бумажник с RFID-защитой?

Материал, предназначенный для блокирования RFID-сигналов, включен в подкладку кошелька. В то время как ваши карты или паспорт обернуты внутрь этого материала, сканер не сможет прочитать информацию внутри.

Защищены ли карты когда кошелек открыт?

Это зависит от конструкции бумажника и вам следует уточнить этот момент у продавца кошелька. Блокирующий материал работает эффективно только если ваши карты или паспорт обернуты в него. В некоторых кошельках материал не включен во внутренние панели (это может быть особенностью конструкции, которая позволяет сканировать карту, открыв кошелек, но не доставая карту).


Насколько опасна ситуация, при которой вы покупаете не-RFID защищенный бумажник?

В настоящее время RFID-кражи случаются крайне редко. Тем не менее, тесты безопасности при исследовании проблемы продемонстрировали успешные атаки против некоторых RFID карт и паспортов. Те, кто делают RFID карты и паспорты продолжают модернизацию технологии, которые они используют, а злоумышленники и исследователи в области безопасности продолжают работать над тем как ее взломать. ...и все же, RFID-кража случается крайне редко. Так что вам следует принять решение самостоятельно.

Как узнать есть ли в вашем паспорте или карте RFID -технология?

Если кредитная карта использует чип RFID, на лицевой стороне карты должен быть виден соответствующий символ, как показано на фотографии ниже.



Относительно паспортов, вы заметите небольшую иконку чипа на обложке.

Если у вас возникли сомнения, уточните этот момент у банка-эмтитента карты или в отделении ФМС, где вам выдавали паспорт.

Почему бренды выпускают кошельки с RFID -защитой?

На такую защиту есть спрос, потому что достаточное количество людей беспокоятся о RFID-безопасности. И в ближайшее время злоумышленники могут активизироваться в поисках незащищенных карт в общественных местах.


Стоят ли RFID -защищенные кошельки дороже?

В общем случае RFID-защищенные модели стоят, как правило, больше, чем обычные, так как при добавлении RFID-защитного материала увеличивается стоимость производства.

Пользуетесь бесконтактными платежами, документами с радиочастотной меткой или используете смартфон в качестве ключа? Все данные под угрозой - но мы научим вас избегать взлома.

Бесконтактные технологии: удобно, быстро, опасно


Пластиковые карты и документы с микрочипами на основе ближней радиосвязи (NFC) или с радиочастотными метками (RFID) сегодня есть у каждого. Ими оснащаются многие кредитные и платежные карты, водительские удостоверения, идентификационные карты, паспорта, проездные билеты на метро и многое другое.

Бесконтактная форма идентификации действительно удобна - особенно если это Apple Pay или подобная платежная система. Даже прикладывать к терминалу не нужно: поднес на достаточное для связи расстояние, подтвердил платеж отпечатком пальца, платеж прошел.

Несмотря на свое удобство, обе технологии содержат много дыр безопасности, позволяющих злоумышленникам получить конфиденциальные данные. Для того, чтобы украсть данные карты, пароли со смартфона или скопировать пропуск, не нужно подходить близко.

Чем опасен RFID


Чипы RFID позволяют считывать данные на расстоянии до нескольких метров. Все, что нужно для связи с меткой в документах - купить готовое устройство на eBay.

Считыватели близкого радиуса действия стоят около 50 долларов, дальнего - порядка сотни. Ссылок не дам, и доставка в Россию может вызвать проблему со спецслужбами. Но цена позволяет экспериментировать даже школьнику.

После считывания у злоумышленника на руках остается полная электронная копия всей информации RFID-метки. С ее помощью можно сделать поддельную копию, либо использовать другими методами - в зависимости от типа украденного документа.

Терминалы будут воспринимать копию в качестве оригинала. Доказать обратное практически невозможно.

Чем опасен NFC


NFC фактически является вариацией RFID, хотя и обладает меньшей дальностью - всего несколько сантиметров. Но это - только для заводских, лицензионных устройств.

Исследователи из британского Университета Суррей смогли считать данные по NFC на расстоянии до 80 см. Испанские хакеры и вовсе научили Android-смартфоны превращаться в ретранслятор NFC-сигнала, распространяющего собственные важные данные.

Подобный подход позволяет провести платеж прямо через смартфон владельца. Но есть и другие способы.

Например, подключившись через NFC другим смартфоном или серийно выпускаемым ридером с помощью приложения Banking card reader NFC (Android) можно получить все необходимые данные карт, использованных при операциях в браузере. Далее достаточно найти магазин, позволяющий проводить оплату без ввода указания CSV-кода (а такие еще существуют).

Как защитить свои деньги и данные? Самодельные варианты


Для того, чтобы полностью исключить нежелательные контакты с считывающими устройствами, программных средств может быть недостаточно (об этом - чуть позже).

Поэтому стоит обратиться к дедовским методам, и начисто отрезать излучению путь к своим деньгам картам. Идеальны для этого два материала - вода и металл.


Конечно в пакете с водой носить карты затруднительно. А вот кусок обычной пищевой фольги из рулона (подойдет и от шоколадки - но не из пачки от сигарет) полностью блокирует сигналов RFID и NFC.

Это наиболее эффективный и удобный способ. Достаточно обернуть карту фольгой, и доставать из нее только в момент оплаты.

Боитесь прослыть параноиком? Тогда пригодятся готовые решения.

Как защищают данные ответственные служащие?


Многие западные компании (о российских у меня нет данных) требуют от сотрудников пользоваться специальными бумажниками и обложками для документов с соответствующим логотипом “Protected from RFID”.

Наибольший выбор аксессуаров, блокирующие RFID-сигнал, предлагает компания Identity Stronghold. Часть их ассортимента изготовлено по заказу правительства США для государственных служащих.


Можно найти и более дешевый вариант - на AliExpress есть масса разнообразных чехлов для карт , бумажников с металлическими вставками . Например, такие, или такие. Можно и просто искать по тегу “NFC protected”.

Как исключить кражу данных


Впрочем, стоит помнить, что металлический кошелек или визитница для карт не исключают возможность кражи данных карт.

1. Не включайте NFC без надобности, не держите его постоянно включенным.

2. То же касается других беспроводных интерфейсов - Bluetooth и Wi-Fi.

3. Проверяйте активность фоновых процессов, при частом обращении к сетевым интерфейсам неподходящих для этого приложений - проверьте смартфон антивирусом.

4. Не устанавливайте приложения из непроверенных источников.

RFID - это специальная технология идентификации, предоставляющей пользователям большие возможности. Самые распространенные RFID-метки, также как и штрих-коды, представляют самоклеящиеся rfid метки. Но если на штрих-кодах вся информация хранится в граф. виде, на метку данные заносят при помощи радиоволн.

Способы применения

Технология RFID (радиочастотная идентификация) основана на использовании электромагнитного радиочастотного излучения. RFID применяют для учета объектов.

RFID-метка что это — миниатюрное устройство. Rfid активные метки состоят из микрочипа, который хранит в себе информацию и антенны, с помощью которой метка может передавать или получать данные. Такая RFID-метка имеет свой источник питания, но большинство меток в питании не нуждаются (пассивные).

В памяти подобной системы хранится уникальный номер и различная информация. Если метка попадает в место регистрации, данная информация принимается к RFID-считывателем.

Для передачи пассивные метки используют энергию считывателя. Накопив энергию, метка начинает передачу данных. Дистанция регистрации для пассивных меток составляет 0,05 — 10 метров, в зависимости от RFID-считывателя и устройства метки. Следует также учитывать что существуют различные типы rfid меток.

Где применяется

Сфера применения постоянно расширяется. Данная технология часто востребована в отраслях, в которых требуется контроль за перемещением объектов и интеллектуальные решения автоматизации, а также нужна способность работать в самых жестких условиях, безошибочность и надежность.

  • На производствах с RFID проводится учет сырья и контролируются тех. операции, обеспечивают принципы JIT и FIFO. RFID-решения обеспечивают высокий уровень надежности и стабильность качества.
  • На складе RFID отслеживается перемещение товара в реальном времени, ускоряется процесс отгрузки, повышается надежность операций и снижается человеческий фактор. RFID-решения обеспечивает отличную защиту от воровства продукции.
  • В индустрии потреб. товаров и розничных продаж RFID-системы отслеживают товары на пути поставки, от производителя и до прилавка. Товар поставляется на полку, не залеживаясь на складе и отправляется в магазин, где на него есть высокий спрос.
  • Rfid метки имеют интересные способы применения — например в библиотеке RFID поможет найти в хранилище и выдать книги, предотвратить хищения. Также исчезают очереди на выдачу. Сокращается время выбора и поиска нужного издания.
  • RFID-метки применяют также в маркировке шуб и прочих меховых изделий. Каждое такое изделие маркируется Контрольным (или особым идентификационным) знаком со встроенной в него меткой. При этом стоимость rfid метки — сущие копейки.

Множество областей бизнеса можно улучшить благодаря новой RFID-технологии. Потенциал RFID огромен.

Активные и пассивные rfid метки

Активные идентифицирующие устройства можно охарактеризовать высокой дальностью считывания в отличие от пассивных, а также возможностью лучше распознавать и считывать все нужные данные при движении такой метки на высокой скорости. Недостатком активных меток считается цена и громоздкость.

Типы RFID-идентификаторов

Высокочастотные RFID-метки, работающие на частотах 13,56 МГц;
Ультравысокочастотные метки, работающие в частотах 860-960 МГц. Этот диапазон используется в Европе.

Способы записи на идентификатор

  1. ReadOnly-устройства, на которые можно записывать информацию единожды, а дальнейшее изменение, либо удаление информации невозможно;
  2. WORM-устройства — RFID-радиометки, которые позволят однократно записывать и считывать все данные. Изначально в памяти не хранится информации, все данные вносятся пользователем, однако после записи перезаписать или же удалить информацию невозможно;
  3. R/W-приборы, которые позволяют считывать или записывать информацию. Это более прогрессивная группа приборов, так как данные метки позволяют перезаписывать и удалять даже различную ненужную информацию. Rfid метки запись происходит с их же помощью.

Технология RFID метки и области применения — используется в производстве, торговле, в системах управления и контроля за доступом, в системах защиты от подделок документов и прочих областях.

Как выбрать RFID-считыватель?

Выбор начинается с постановки целей применения и понимания функции, которую выполняет RFID-считыватель. И только после этого можно купить rfid метки.

  • Настольный считыватель. Данный вид применяется при маркировке книг/документов в библиотеках, персонализации при маркировке шуб и меховых изделий(используется rfid метка на одежде), для контроля подлинности покупаемой продукции. RFID-считыватель устанавливается на стол и подключается к компьютеру через USB.
  • Мобильный RFID-считыватель. Данные устройства нашли активное применение на складах, в библиотеках и в архивах. Они применяются в работе даже вне помещения, где отсутствует питание. Мобильный считыватель часто используется для группового поиска и инвентаризации, идентификации в полевых условиях (ремонтные работы, контроль продукции).
  • Портальный считыватель. Его основная цель — антикражная функция в библиотеках, на складах и прочих объектах. Портальные считыватели используют для лучшей идентификации транспорта, для учета перемещения людей или объектов (выставки, заводы). Также использует функцию rfid перезаписываемые.
  • Потолочный RFID. Дублирует функцию классического портального RFID-считывателя, но в отличие от него устанавливается на месте с широким проходом, за подвесным потолком, на объектах представляющих культурную ценность.
  • Также можно использовать android (есть встроенный адаптер).

RFID брелок

Для маркировки ключей была разработана RFID-метка в пластмассовом корпусе-брелоке на основе системы TwinTag-Mini.

RFID-метка TwinTag была сконструирована для постоянного использования в решениях, которые требуют регистрации объектов в 3 плоскостях (3D формат).

Такой брелок может быть использован как идентификатор и верификатор-электронной подписи кассира в отделении банка и обслуживаемой на торговой точке.

Объекты маркировки:

  • Ключи.
  • Сумки.
  • Идентификатор кассира.
  • Идентификатор дежурного инкассатора.

РФИД на одежде что это?

Сейчас в магазинах часто продаётся одежда с чипами. Эти чипы основаны на маркерах (RFID), т. е. для возможности идентификации на расстоянии. Такие чипы намеренно помещают на одежду так, чтобы покупатель не замечал их и продолжил носить одежду с чипом в своей повседневной жизни.

FID-транспондеры для маркирования изготовляют на основе кремниевого чипа. Такой чип увеличит срок эксплуатации радиометки и предоставит функциональные преимущества. Вещевая RFID-метка - ярлык с программируемым чипом, содержащим сведения об изделии.

Размер антенн уменьшен, что позволит производить их с небольшими габаритами. Чип удобно эксплуатировать в одежде: шубах, детской одежде, нижнем белье и прочих товарах. Также используются rfid наклейки и rfid этикетки на одежде и прочей продукции.

Благодаря Gen 3 rfid чип в одежде имеет увеличенный объем памяти и оснащен функцией дополнительного шифрования/генерации серийных номеров. Это делает метки rfid tags надежными устройствами в деле учета товара и при его защите. Кроме этого есть возможность сделать rfid метку своими руками(благо это не очень сложно) и хранить ее в повседневной одежде.

RFID чип позволит неоднократно дополнять или перезаписывать данные в его памяти. РФИД метки легко читаются через упаковку, что обеспечивает возможность их размещения. Дальность считывания RFID tag составляет несколько десятков метров.

Как записать данные на метку

Для работы можно использовать стандартную библиотеку входящую в Arduino, однако есть другая библиотека, написанная под модуль — MFRC522. Обе библиотеки очень удобны, но в MFRC522 больше специальных функций, которые позволяют сократить код программы.

Где можно купить RFID метки

На основе выбора вы сможете подобрать себе комплект меток. Приобрести его можно во многих интернет-магазинах. Он содержит несколько типов меток для разных учётных единиц. Вы можете протестировать работу подобного оборудования с конкретной меткой в настоящих условиях.

Трудно представить будущее без тотального контроля за каждым, однако, по всей видимости, на ближайшие пару десятков лет мы можем забыть о пристальном взгляде Большого Б. Технологии RFID , электронных паспортов, биометрических идентификаторов оказались на одном корабле с символичным названием «Титаник». Конечно, что «один человек собрать смог другой завсегда разберёт»©, вот и не выдержали электронные поделки пытливых рук хакеров-испытателей.

Уж на что надёжными были DST (Digital Signature Transponder) чипы , широко применявшиеся (и применяемые) в автомобильной индустрии RFID . Тут сделать небольшой реверанс в сторону RFID , о которую уже не мало копий сломали,
. Однако чаще всего рассматривают самую дешевую и потому самую распространенную разновидность микросхем радиочастотной идентификации, обычно именуемых метками EPC (Electronic Product Code tag) и применяемых для бесконтактной идентификации товаров. К слову говоря, RFID это не только метки EPC , но и широкий спектр радиочастотных устройств с разнообразной функциональностью. Более дорогие и продвинутые RFID-чипы имеют, в частности, встроенные криптографические функции и поддерживают серьезные протоколы аутентификации, то есть удостоверения подлинности предъявляемой к опознанию информации. Одним из самых популярных и широко распространенных на рынке устройств такого рода и является чип DST. DST обычно представляет собой микрочип и катушку антенны, запаянные в маленькую капсулу из пластика или стекла. Это пассивное устройство, что означает отсутствие в схеме собственного источника питания и извлечение необходимой для работы схем энергии из сигналов запроса, излучаемых устройством-считывателем.

Атака на DST состоит из нескольких непоследовательных этапов. Все стадии может провести любитель, черпающий дополнительную информацию из источников в интернете и способный на коленках собрать то или иное радиоэлектронное устройство, не отличающееся повышенной сложностью. Дабы избежать некоторых проблем подробности атаки были опушены. Итак.

Первый этап: обратная инженерная разработка схемы DST. Обычно на этом этапе применяют либо дезассемблирование программы (если имеется ее исполняемый код), либо восстановление через анализ работы собственно микросхемы (разрушающими или неразрушающими методами). Есть ещё и третий, весьма экзотическим путь, - восстановление криптосхемы методом вскрытия «черного ящика». Иными словами, построение эквивалентной схемы на основе подбора и анализа специальных последовательностей, подаваемых на вход и получаемых на выходе устройства. Подбирая особого вида ключи и входные векторы-оклики, а затем анализируя отзывы чипа на выходе, можно выстроить эквивалентную криптосхему, дающую на выходе то же самое, что и DST, при одинаковых параметрах ввода.

Второй этап: вскрытие ключа произвольного чипа. Поскольку известно, что длина ключа составляет всего 40 бит (ключ небезопасен ещё с начала 90-х гг.), вскрывать можно безо всяких аналитических ухищрений, тотальным перебором всех возможных комбинаций. Правда, в чисто программной реализации на обычном (пусть и быстром) ПК перебор при данном криптоалгоритме чересчур медленный и занимает продолжительное время. Тогда хацкеры «на коленке» собрали спецвычислитель – матрицу из шестнадцати FPGA-процессоров (чипов с перепрограммируемой логикой), перебирающих ключи в параллели. Такая система стала отыскивать секретный ключ любого DST меньше чем за час, причем для этого требовалось всего два отзыва RFID на оклики произвольного вида. Плюс к этому на основе известной методики Хеллмана была рассчитана балансировка между производительностью и памятью вычислителя, и показано, что, загрузив предварительно вычисленную большую таблицу ключей на диск карманного устройства вроде плеера iPod, нужный ключ можно будет отыскивать меньше чем за минуту (если же вместо процессора общего назначения применить специальный FPGA, то вообще за несколько секунд).

Третий этап исследования сводится к «полевым испытаниям» симулятора DST, сконструированного на основе ноутбука и программно реализованного радиопередатчика. В итоге с помощью ноутбука-симулятора удалось научиться заводить новый Ford Escape 2005 года (принадлежащий одному из хакеров) и несколько раз залить бензин на автозаправке со SpeedPass (подделав, опять же, собственный жетон оплаты).

В итоге, правда, эксперты назвали продемонстрированную атаку чересчур мудреной и дорогостоящей (поскольку гораздо проще и дешевле украсть машину, просто погрузив ее на платформу тягача). Но это уже вопрос субъективных оценок, а вот конструктивный подход к проблеме налицо.

Ты не достанешь из широких штанин

О внедрении электронных паспортов говорят ну очень много. Постоянно в прессе мелькают сведения, что ЭП универсальное и совершенное средство идентификации личности. Но это в теории. На практике же вырисовывается куча проблем. Главные претензии общественности к паспортам нового образца – наличие дистанционно считываемых RFID-чипов и отсутствие шифрования личной информации, прописанной в памяти микросхемы. Из-за этого содержимое важного, удостоверяющего личность документа становится доступно любому, кто имеет к такой информации интерес. Для постоянно растущих в числе «краж личности» новые электронные документы предоставляют прямо-таки бескрайнюю урожайную ниву. Да и вообще, люди предпочитают предъявлять личные документы лишь в тех случаях, когда считают это необходимым, а не любому встречному.

Короче говоря, государство, на словах заботясь о безопасности граждан, в данном случае создает лишь новые проблемы и угрозы, защищаться от которых каждому придется самостоятельно. Например, храня RFID-паспорт в непроницаемой для электромагнитных волн оболочке. Почему власти отдали предпочтение радиочастотной форме считывания информации, а не заведомо более безопасной контактной, внятно объяснять никто не хочет. Правда, в спецификациях ICAO говорится, что этот способ и был выбран из-за возможности считывания информации без ведома владельца паспорта… (Юмор уловили?) По той же причине, судя по всему, в качестве базовой технологии биометрической идентификации в паспортах США выбрано опознание по лицу – гораздо менее надежное, чем по радужке глаза, но зато применимое на куда больших расстояниях и опять же без ведома владельца. В России пока что намерены использовать «двойную биометрию», включающую и отпечатки пальцев.

Новое поколение как оружие массового уничтожения

Дабы успокоить недовольных и облегчить внедрение новой перспективной технологии, индустрия RFID разработала новые чипы, так называемые Gen 2, которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который, метка стирает свое содержимое - например, когда покупатель покидает магазин с оплаченным товаром.

На первый взгляд, новая схема выглядит гораздо привлекательнее, нежели RFID первого поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены шифрованием от перехвата и использования злоумышленниками. Однако при более пристальном изучении Gen 2 выяснилось, что предельная дешевизна чипов-меток сыграла фатальную роль и на самом деле защита новой технологии намного слабее, чем хотелось бы. В частности, стойкость RFID к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт оказалось сопротивлением школьницы перед групповым изнасилованием. Как правило,
RFID-метки не имеют собственного источника питания, используя энергию излучения прибора-считывателя. Но когда это происходит, то каждая операция вычисления в схеме RFID поневоле видоизменяет электромагнитное поле вокруг чипа. Благодаря чему с помощью нехитрой направленной антенны можно отслеживать и регистрировать динамику потребления энергии чипом - в частности, различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля.

Аналитики, имеющие соответствующий навык, легко выявляли на экране осциллографа пики, соответствующие неверным битам, то есть, каждый раз начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоубийство» чипа. Проанализировав необходимый для подобной операции инструментарий, исследователи пришли к выводу, что в принципе достаточного обычного, особым образом запрограммированного сотового телефона, чтобы автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID .

Как известно метки RFID обнаруживаются считывателем, когда попадают в зону его действия. Считыватель поддерживает связь с метками, переключаясь между каналами в выделенном диапазоне частот (902-928 МГц). Считалось, что это надежно, так как в случае помех считыватель может перейти на другую частоту. В ходе хакерских испытаний насыщали частотный диапазон, используемый метками, что не позволяло им соединяться со считывателем. Использование скачкообразной перестройки частоты не спасает от DoS-атак, так как метки не способны перестраивать частоту самостоятельно.

С расстояния 1 м можно нарушить связь между метками и считывателями, переводя метку в состояние «ошибки связи». Несмотря на то, что при наличии помех считыватели могут перестраивать частоту в пределах выделенной полосы, метки RFID не могут этого делать, так как воспринимают всю полосу как один канал.

The small… electronic… enemy?

В связи со всем вышеперечисленным стремление некоторых компаний вживлять радиочастотные метки людям выглядит по меньше мере странным. Владелец такой «чёрной метки» не может чувствовать себя в безопасности. Ну а как же электронные паспорта, неужели они так же беззащитны перед кровожадными хакерами? К счастью, да! Недавно в прямом эфире голландского телевидения специалисты IT-технологий за два часа сломали код доступа к информации, записанной на чипах RFID . «Хакерам» удалось считать отпечаток пальца, фотографию и остальные паспортные данные, сообщает Engadget. Выяснилось, что код паспорта шифровался на основе даты рождения, даты выдачи паспорта и срока его действия.

Что ж, и это ещё не все беды. По сообщению The New York Times, на компьютерной конференции в Италии, эксперты заявили, что система радиочастотной идентификации уязвима для вируса, который при сканировании может попасть в компьютер. RFID-метки содержат гораздо больше информации и быстрее считываются компьютерами, чем традиционные штрих-коды. Новые бирки получают все более широкое распространение, в том числе применяются для отслеживания багажа в аэропортах. А это таит опасность: террористы и контрабандисты могут воспользоваться изъянами технологии, чтобы обойти сканирующие системы аэропорта, пишет The New York Times.

Почему же при всех многочисленных недостатках RFID продолжает шагать по планете и отказываться от него никто не собирается? Есть две точки зрения на данный вопрос. Первая – все проблемы прежде всего связаны с тупостью, разгильдяйством и вороватостью человеческого материала. Тут ни RFID v2 , ни RFID v10 не поможет. Часть решения проблем - это банальные административные меры. Или лоботомия.

Вторая точка зрения… Впрочем, если не хотите портить себе настроение, не читайте дальше. Очень вас прошу. Живите себе спокойно и ни о чем не беспокойтесь.

Для тех, кто не послушался доброго совета:

  • RFID- меткам не нужен контакт или прямая видимость; данные о вас могут быть получены без вашего непосредственного участия.
  • RFID- метки читаются быстро и точно, что позволяет контролировать огромное количество людей одновременно.
  • RFID-метки можно использоваться даже в агрессивных средах, через грязь, краску, пар, воду, пластмассу, древесину и, естественно, человеческую кожу и кости.
  • пассивные RFID-метки имеют фактически неограниченный срок эксплуатации, обладают низкой себестоимостью.
  • RFID-метки несут большое количество информации, в том числе и так называемой «служебной».
  • RFID-метки легко отследить; пусть на небольшом расстоянии, но именно там, где нужно – метро, офисы, банки, магазины, остановки.
  • RFID-метки могут быть не только для чтения, но и с записью достаточно большого объема информации.

P.S. На закуску. Программа RFDump , которая без проблем выводит все метаданные, записанные в метке, и даже позволяет редактировать их в текстовом или шестнадцатеричном редакторе. А зачем это надо, подумайте сами.